安全研究

安全漏洞
PRADO 'functional_tests.php' sr参数多个目录遍历漏洞

发布日期:2012-11-26
更新日期:2012-11-27

受影响系统:
PRADO PRADO 3.2.0
描述:
BUGTRAQ  ID: 56677

PRADO是基于组件和事件驱动的编程框架,用于开发PHP5 Web应用。

PRADO PHP Framework 3.2.0的相关代码没有正确验证/过滤掉用户输入数据就将其传递给'functional_tests.php'内的sr参数,而该参数可用来获取资源内容。攻击者成功利用该漏洞,可实现目录遍历攻击,从而导致本地资源泄露。

<*来源:Gjoko 'LiquidWorm' Krstic
  
  链接:http://packetstormsecurity.org/files/118348/ZSL-2012-5113.txt
        http://www.zeroscience.mk/en/vulnerabilities/ZSL-2012-5113.php
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

---------------------------------------------------------------------------------------
/tests/test_tools/functional_tests.php:
---------------------------------------

3: $TEST_TOOLS = dirname(__FILE__);
4:
5: if(isset($_GET['sr']))
6: {
7:
8:     if(($selenium_resource=realpath($TEST_TOOLS.'/selenium/'.$_GET['sr']))!==false)
9:         echo file_get_contents($selenium_resource);
10: exit;
11: }

---------------------------------------------------------------------------------------


Tested on: Microsoft Windows 7 Ultimate SP1 (EN)
           Apache 2.4.2 (Win32)
           PHP 5.4.4
           MySQL 5.5.25a


Vulnerability discovered by Gjoko 'LiquidWorm' Krstic
                            @zeroscience

建议:
厂商补丁:

PRADO
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.pradosoft.com/download/

浏览次数:3806
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障